SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA
¿EN QUÉ CONSISTE?
 Consiste en que cada vez que navegamos en la
web se realice de forma segura, para esto se
deben de conocer todos los riegos.
¿CUÁLES SON LOS RIESGOS EN LA WEB?
 Cuando navegamos en la web nos podemos estar
arriesgando a muchas cosas:
 - Podrían rastrear nuestra dirección IP.
 - Pueden acceder a tu información personal.
 - Se puede conocer los sitios que visitas.
 - Podrías resultar infectando tu computadora.
 Debemos de pensar muy bien en que sitios entrar, donde dar
clic, y la información que estamos buscando, porque esto
puede traer graves consecuencias.
 La tecnología está presente todos los días en nuestras vidas,
se ha convertido en una facilidad para todos, para la
comunicación, aprendizaje, investigación, en nuestro hogar,
nuestro trabajo, etc.
 Siempre que navegamos en internet estamos corriendo riesgos
en cuanto a la seguridad informática, esto no se puede evitar,
pero cuidando mejor los sitios que visitamos tenemos menos
riesgos de conseguir problemas. En cuanto a los virus, es
importante que nuestra computadora esté protegida con un
antivirus.
 Estos riesgos no solo se presentan en una computadora,
sino también en nuestros teléfonos móviles por medio de
la información que se comparte.
 Una forma de evitar que nuestra computadora se infecte de
un virus, es cuando descargamos archivos o programas,
esto se debe hacer desde la página oficial del programa que
descargaremos, de lo contrario estamos sometidos a que
nuestro equipo se infecte.
 Siempre debemos tener en cuenta que en la internet hay
muchas personas buscando sacar información de otras
personas, buscando hackear cuentas personales,
acceder a sitios privados. Por esto, debemos ser
cuidadosos con lo que publicamos en la red.
 La tecnología está en todos lados, conozcamos sus
riesgos.

Más contenido relacionado

La actualidad más candente (11)

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 

Similar a Seguridad informática

Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
carmelacaballero
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
linacori
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
linacori
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet.pptx
Navegar por internet.pptxNavegar por internet.pptx
Navegar por internet.pptx
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Seguridad informática

  • 2. ¿EN QUÉ CONSISTE?  Consiste en que cada vez que navegamos en la web se realice de forma segura, para esto se deben de conocer todos los riegos.
  • 3. ¿CUÁLES SON LOS RIESGOS EN LA WEB?  Cuando navegamos en la web nos podemos estar arriesgando a muchas cosas:  - Podrían rastrear nuestra dirección IP.  - Pueden acceder a tu información personal.  - Se puede conocer los sitios que visitas.  - Podrías resultar infectando tu computadora.
  • 4.  Debemos de pensar muy bien en que sitios entrar, donde dar clic, y la información que estamos buscando, porque esto puede traer graves consecuencias.
  • 5.  La tecnología está presente todos los días en nuestras vidas, se ha convertido en una facilidad para todos, para la comunicación, aprendizaje, investigación, en nuestro hogar, nuestro trabajo, etc.
  • 6.  Siempre que navegamos en internet estamos corriendo riesgos en cuanto a la seguridad informática, esto no se puede evitar, pero cuidando mejor los sitios que visitamos tenemos menos riesgos de conseguir problemas. En cuanto a los virus, es importante que nuestra computadora esté protegida con un antivirus.
  • 7.  Estos riesgos no solo se presentan en una computadora, sino también en nuestros teléfonos móviles por medio de la información que se comparte.
  • 8.  Una forma de evitar que nuestra computadora se infecte de un virus, es cuando descargamos archivos o programas, esto se debe hacer desde la página oficial del programa que descargaremos, de lo contrario estamos sometidos a que nuestro equipo se infecte.
  • 9.  Siempre debemos tener en cuenta que en la internet hay muchas personas buscando sacar información de otras personas, buscando hackear cuentas personales, acceder a sitios privados. Por esto, debemos ser cuidadosos con lo que publicamos en la red.
  • 10.  La tecnología está en todos lados, conozcamos sus riesgos.